开发者社区> 问答> 正文

【漏洞公告】 CVE-2016-1247:Debian、ubuntu发行版的Nginx本地提权漏洞

正禾 2016-11-16 11:51:41 2820
2016年11月15日,国外安全人员Dawid Golunski发布Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞由于Debian、Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT。
为了确保您在阿里云上的业务安全,请您关注该漏洞情况, 具体详情如下:
          

漏洞编号: CVE-2016-1247
漏洞名称: Debian、ubuntu发行版的Nginx本地提权漏洞
漏洞描述:
基于Debian系统默认安装的Nginx会在下面的路径使用www-data的权限新建Nginx日志目录,本地攻击者可以通过符号链接到任意文件来替换日志文件,从而实现提权,获取服务器权限。
洞影响范围:
  • Debian: Nginx 1.6.2-5+deb8u3
  • Ubuntu:Ubuntu 16.04 LTS:1.10.0-0ubuntu0.16.04.3、Ubuntu 14.04 LTS:1.4.6-1ubuntu3.6、Ubuntu 16.10:1.10.1-0ubuntu1.1

漏洞等级:高危
漏洞危害:
获取服务器最高级别权限,从而导致数据泄露。
漏洞利用条件:
通过远程利用高方式获取本地权限后,再次利用提权。
漏洞修复建议(或临时措施):
升级为最新的Nginx软件包
https://www.debian.org/security/2016/dsa-3701
https://www.ubuntu.com/usn/usn-3114-1/
参考信息:
[1].https://legalhackers.com
[2].https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html
[3].CVE-2016-1247:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1247
[4].Debian security:https://www.debian.org/security/2016/dsa-3701 https://security-tracker.debian.org/tracker/CVE-2016-1247
[5].Ubuntu security:https://www.ubuntu.com/usn/usn-3114-1/










安全 Ubuntu 应用服务中间件 nginx
分享到
取消 提交回答
全部回答(1)
  • 妙正灰
    2016-11-16 13:02:32
    Nginx 建议使用 nginx 的官方源,同步更新至主线和稳定版
    0 0

集结各类场景实战经验,助你开发运维畅行无忧

推荐文章
相似问题
推荐课程